This media is not supported in your browser
VIEW IN TELEGRAM
سرویس اطلاعاتی جمهوری چک سرورهایی که گفته میشود توسط حزب الله لبنان مورد استفاده قرار میگرفتند کشف و از خط خارج کرد.
این سرورها برای آلوده کردن کاربران خاص با استفاده از بدافزارهای موبایلی مورد بهره برداری قرار میگرفتند.
مسئول این سرویس اطلاعاتی اعلام کرد که سرورها در کشور چک قرار داشتند و کارشناسان این سرویس مطمئن هستند که حزب الله از آنها استفاده کرده اند.
بنظر میرسد که کمپین های بدافزاری بر روی این سرورها از ابتدای سال ۲۰۱۷ فعال بوده اند.
این عملیات مهندسی اجتماعی با ساخت پروفایلهای فیسبوک با تصاویر جذاب زنان و فریب افراد خاص در پیامهای خصوصی و ترغیب آنان به نصب برنامه های پیامرسان انجام گرفته است.
پیش از این در کمپین مشابهی،هکرهای حماس تعدادی از سربازان اسرائیلی را آلوده به بدافزار کرده بودند.
https://www.zdnet.com/article/czech-intelligence-service-shuts-down-hezbollah-hacking-operation/
#news
#hezbollah
#malware
#social_engineering
#facebook
@sec_nerd
این سرورها برای آلوده کردن کاربران خاص با استفاده از بدافزارهای موبایلی مورد بهره برداری قرار میگرفتند.
مسئول این سرویس اطلاعاتی اعلام کرد که سرورها در کشور چک قرار داشتند و کارشناسان این سرویس مطمئن هستند که حزب الله از آنها استفاده کرده اند.
بنظر میرسد که کمپین های بدافزاری بر روی این سرورها از ابتدای سال ۲۰۱۷ فعال بوده اند.
این عملیات مهندسی اجتماعی با ساخت پروفایلهای فیسبوک با تصاویر جذاب زنان و فریب افراد خاص در پیامهای خصوصی و ترغیب آنان به نصب برنامه های پیامرسان انجام گرفته است.
پیش از این در کمپین مشابهی،هکرهای حماس تعدادی از سربازان اسرائیلی را آلوده به بدافزار کرده بودند.
https://www.zdnet.com/article/czech-intelligence-service-shuts-down-hezbollah-hacking-operation/
#news
#hezbollah
#malware
#social_engineering
@sec_nerd
ZDNet
Czech intelligence service shuts down Hezbollah hacking operation
Hezbollah agents used Facebook profiles for attractive women to trick targets into installing spyware-infected apps.
امنیت اطلاعات
ساعتی پیش برخی از کاربران توییتر پیامی با چنین متنی در ناتیفیکیشن دریافت کرده اند! هنوز مشخص نیست این متن چیست! #twitter #news @sec_nerd
بر اساس توضیحات ارائه شده، توییتر برای تعداد badgeها (شامل پیامهای خوانده نشده، ناتیف های دیده نشده و ...) پیام مخفی به اپ موبایلی ارسال میکند که یک مشکل باعث شده است که برای لحظاتی این پیام بر روی صفحه دیده شود. در حال حاضر این مشکل برطرف شده است.
https://twitter.com/jack/status/1052262555488382977
#twitter
#news
@sec_nerd
https://twitter.com/jack/status/1052262555488382977
#news
@sec_nerd
Twitter
jack
The why, from team: “We send an invisible background notification to the app with badge counts (mainly unread notifications, DMs, etc.). The issue caused these notifications to become visible for a short period of time. We don't know exactly why, but quickly…
روشهای بالابردن سطح دسترسی در ویندوز
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#privesc
#windows
#pentest
@sec_nerd
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#privesc
#windows
#pentest
@sec_nerd
کارشناسان F5 اخیرا رفتارهای عجیبی را از سرورهای Googlebot مشاهده کرده اند.
این سرورها اقدام به ارسال درخواستهای مشکوکی کرده اند که توسط سیستم هوشمند تهدید F5 رصد شده اند. این اتفاق ممکن است با دو احتمال رخ داده باشد، در مورد اول ممکن است یک هکر به سرورهای Googlebot دسترسی یافته باشد که احتمال رخ دادن آن بسیار پایین است، و در حالت دوم ممکن است با جعل User-Agent و سوء استفاده از برخی سرویس های دیگر گوگل مانند Google Sites این اتفاق افتاده باشد.
آسیب پذیری شناسه CVE-2018-11776 که در آپاچی Struts2 وجود داشت، توسط کمپین CroniX مورد استفاده قرار گرفت تا بدافزار ماینر را در سرورهای آسیب پذیر نصب کند. کارشناسان F5 اعلام کردند که عاملان این کمپین با استفاده از سرورهای Googlebot اقدام به انتشار پیلودهای مخرب خود کرده اند.
نکته جالب و هوشمندانه در این سوء استفاده این است که اغلب شرکتها و سرویس دهندگان به گوگل بات اعتماد دارند و جایی را نخواهید یافت که بات های گوگل را در لیست سیاه خود قرار دهد و این امر باعث سهولت اجرای حملات بدافزاری توسط هکرها شده است.
اطلاعات بیشتر:
https://www.hackread.com/hackers-using-googlebots-in-cryptomining-malware-attacks/
#news
#google
#malware
#googlebot
@sec_nerd
این سرورها اقدام به ارسال درخواستهای مشکوکی کرده اند که توسط سیستم هوشمند تهدید F5 رصد شده اند. این اتفاق ممکن است با دو احتمال رخ داده باشد، در مورد اول ممکن است یک هکر به سرورهای Googlebot دسترسی یافته باشد که احتمال رخ دادن آن بسیار پایین است، و در حالت دوم ممکن است با جعل User-Agent و سوء استفاده از برخی سرویس های دیگر گوگل مانند Google Sites این اتفاق افتاده باشد.
آسیب پذیری شناسه CVE-2018-11776 که در آپاچی Struts2 وجود داشت، توسط کمپین CroniX مورد استفاده قرار گرفت تا بدافزار ماینر را در سرورهای آسیب پذیر نصب کند. کارشناسان F5 اعلام کردند که عاملان این کمپین با استفاده از سرورهای Googlebot اقدام به انتشار پیلودهای مخرب خود کرده اند.
نکته جالب و هوشمندانه در این سوء استفاده این است که اغلب شرکتها و سرویس دهندگان به گوگل بات اعتماد دارند و جایی را نخواهید یافت که بات های گوگل را در لیست سیاه خود قرار دهد و این امر باعث سهولت اجرای حملات بدافزاری توسط هکرها شده است.
اطلاعات بیشتر:
https://www.hackread.com/hackers-using-googlebots-in-cryptomining-malware-attacks/
#news
#malware
#googlebot
@sec_nerd
HackRead
Shocking: Hackers using Googlebots in cryptomining malware attacks
Googlebots Used in Malware Attacks!
رایت آپ نحوه استخراج دیتابیس برنامه اندرویدی Donald Daters
https://medium.com/@fs0c131y/how-i-found-the-database-of-the-donald-daters-app-af88b06e39ad
#writeup
#android
@sec_nerd
https://medium.com/@fs0c131y/how-i-found-the-database-of-the-donald-daters-app-af88b06e39ad
#writeup
#android
@sec_nerd
Medium
How I “found” the database of the Donald Daters App
It’s Monday night, there is nothing interesting on TV. I’m on my couch scrolling my Twitter feed when I saw this Fox News’ tweet…
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند!
https://github.com/blacknbunny/libSSH-Authentication-Bypass/
#libssh
#exploit
@sec_nerd
https://github.com/blacknbunny/libSSH-Authentication-Bypass/
#libssh
#exploit
@sec_nerd
GitHub
GitHub - blacknbunny/CVE-2018-10933: Spawn to shell without any credentials by using CVE-2018-10933 (LibSSH)
Spawn to shell without any credentials by using CVE-2018-10933 (LibSSH) - blacknbunny/CVE-2018-10933
امنیت اطلاعات
Photo
اصلا علاقه نداریم که پستهایی از این نوع در کانال ما دیده بشه اما بد نیست بدونید که سطح فهم و فرهنگ عده ای از افراد و ادمینهای کانالهای تلگرامی چقدر هست.
کسایی که اگر پای حرفهاشون بشینید معتقدند که این مملکت جای زندگی نیست و باید رفت!!
بله دوست عزیز این مملکت مشکل داره چون افرادی مثل شما رو توش پرورش دادیم و بزرگ کردیم!
ادعای پدرخواندگی دارید و چتهاتون توی گروه های تلگرامی رو اگر کسی ببینه باورش میشه که شما چیزی میفهمید اما متاسفانه برعکسه.
توصیه من به شما این هست، اگر علم، سواد، توان یا وقت یا هرچیز دیگه ای ندارید، وقت دیگران رو نگیرید!
عذرخواهی از اعضای محترم کانال بابت این پست 🌺🌺
#copycat
@sec_nerd
کسایی که اگر پای حرفهاشون بشینید معتقدند که این مملکت جای زندگی نیست و باید رفت!!
بله دوست عزیز این مملکت مشکل داره چون افرادی مثل شما رو توش پرورش دادیم و بزرگ کردیم!
ادعای پدرخواندگی دارید و چتهاتون توی گروه های تلگرامی رو اگر کسی ببینه باورش میشه که شما چیزی میفهمید اما متاسفانه برعکسه.
توصیه من به شما این هست، اگر علم، سواد، توان یا وقت یا هرچیز دیگه ای ندارید، وقت دیگران رو نگیرید!
عذرخواهی از اعضای محترم کانال بابت این پست 🌺🌺
#copycat
@sec_nerd
ابزار Quasar برای جمع آوری اطلاعات از وبسایت،ایمیل،شماره تلفن،پین کارت اعتباری، آی پی و همچنین اسکن پورتها
https://github.com/TunisianEagles/quasar
#tool
#enum
#Osint
@sec_nerd
https://github.com/TunisianEagles/quasar
#tool
#enum
#Osint
@sec_nerd
آپدیت جدید دورپال،برطرف کننده چندین نقص امنیتی است که دو عدد از آنها از نوع RCE هستند
https://www.drupal.org/project/drupal/releases/8.6.2
#rce
#drupal
#web
@sec_nerd
https://www.drupal.org/project/drupal/releases/8.6.2
#rce
#drupal
#web
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
امنیت اطلاعات
تشخیص و اکسپلویت کردن آسیب پذیری XXE https://www.christian-schneider.net/GenericXxeDetection.html #xxe #pentest #web @sec_nerd
کشف ساب دامین وبسایتها با استفاده از موتور جستجوی اینترنت اشیاء Censys
https://github.com/christophetd/censys-subdomain-finder
#censys
#web
#bugbounty
#pentest
#subdomain
@sec_nerd
https://github.com/christophetd/censys-subdomain-finder
#censys
#web
#bugbounty
#pentest
#subdomain
@sec_nerd
GitHub
GitHub - christophetd/censys-subdomain-finder: ⚡ Perform subdomain enumeration using the certificate transparency logs from Censys.
⚡ Perform subdomain enumeration using the certificate transparency logs from Censys. - christophetd/censys-subdomain-finder
آسیب پذیری کشف شده در پلاگین jQuery File Upload به مدت سه سال سایتها و سرورها را در خطر قرار داده است.
این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر روی وبسایتی که از این پلاگین استفاده میکند آپلود کنند.
مطابق ویدیوهای آموزشی هکرها در یوتیوب، این آسیب پذیری حداقل از سال ۲۰۱۵ توسط آنها در حال استفاده بوده است.
https://www.zdnet.com/article/zero-day-in-popular-jquery-plugin-actively-exploited-for-at-least-three-years/
#jquery
#exploit
#0day
#web
#php
@sec_nerd
این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر روی وبسایتی که از این پلاگین استفاده میکند آپلود کنند.
مطابق ویدیوهای آموزشی هکرها در یوتیوب، این آسیب پذیری حداقل از سال ۲۰۱۵ توسط آنها در حال استفاده بوده است.
https://www.zdnet.com/article/zero-day-in-popular-jquery-plugin-actively-exploited-for-at-least-three-years/
#jquery
#exploit
#0day
#web
#php
@sec_nerd
ZDNET
Zero-day in popular jQuery plugin actively exploited for at least three years
A fix is out but the plugin is used in hundreds, if not thousands, of projects. Patching will take ages!
امنیت اطلاعات
آسیب پذیری کشف شده در پلاگین jQuery File Upload به مدت سه سال سایتها و سرورها را در خطر قرار داده است. این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر…
YouTube
Exploit jQuery File Upload Vulnerability | Indonesian Cyber Freedom
Cara Deface Exploit jQuery File Upload , beserta Cara Dorkingnya bagi yg belom tahu eaa :v